Wymagana konfiguracja różnych danych logowania sysadmin

Przy pierwszej instalacji Edge utworzono specjalny rodzaj użytkownika o nazwie użytkownik sysadmin. W tym samym czasie niektóre dodatkowe pliki konfiguracyjne zostały zaktualizowane o dane tego użytkownika. Jeśli skonfigurujesz zewnętrzny serwer LDAP do uwierzytelniania przy użyciu nazwy użytkownika innej niż adres e-mail lub masz inne hasło w zewnętrznym katalogu LDAP dla tego użytkownika sysadmin, musisz wprowadzić zmiany opisane w tej sekcji.

Trzeba zaktualizować 2 lokalizacje:

  • Interfejs Edge loguje się na serwerze zarządzania przy użyciu danych logowania, które są zaszyfrowane w pliku konfiguracji w interfejsie użytkownika Edge. Ta aktualizacja jest wymagana, gdy nazwa użytkownika lub hasło użytkownika sysadmin są różne.
  • Edge przechowuje nazwę użytkownika sysadmin w innym pliku, który jest używany podczas uruchamiania różnych skryptów narzędziowych. Ta aktualizacja jest wymagana tylko wtedy, gdy nazwa użytkownika użytkownika sysadmin jest inna.

Zmiana hasła do interfejsu Edge

Sposób zmiany hasła interfejsu Edge zależy od tego, jak zewnętrzny serwer LDAP reprezentuje nazwy użytkowników:

  • Jeśli nazwy użytkowników są adresami e-mail, zaktualizuj interfejs Edge za pomocą narzędzia setup.sh
  • Jeśli nazwy użytkowników są identyfikatorami, zamiast adresu e-mail użyj wywołań interfejsu API i plików właściwości, aby zaktualizować interfejs Edge

Opis obu procedur znajdziesz poniżej.

Zmiana danych logowania interfejsu Edge dla adresu e-mail

  1. Edytuj cichy plik konfiguracyjny użyty do zainstalowania interfejsu Edge do ustawienia tych właściwości:
    ADMIN_EMAIL=newUser
    APIGEE_ADMINPW=newPW
    SMTPHOST=smtp.gmail.com
    SMTPPORT=465
    SMTPUSER=foo@gmail.com
    SMTPPASSWORD=bar
    SMTPSSL=y
    SMTPMAILFROM="My Company <myco@company.com>"

    Pamiętaj, że podczas przekazywania nowego hasła musisz uwzględnić właściwości SMTP, ponieważ wszystkie właściwości w interfejsie są resetowane.

  2. Użyj narzędzia apigee-setup, aby zresetować hasło w interfejsie użytkownika Edge z poziomu pliku konfiguracji:
    /opt/apigee/apigee-setup/bin/setup.sh -p ui -f configFile

Zmiana danych logowania do interfejsu Edge dla identyfikatora użytkownika

  1. Zaszyfruj identyfikator użytkownika i hasło:
    java -cp "/opt/apigee/edge-ui/conf:/opt/apigee/edge-ui/lib/*" utils.EncryptUtil 'userName:PWord'
  2. Otwórz plik ui.properties w edytorze. Jeśli plik nie istnieje, utwórz go:
    vi /opt/apigee/customer/application/ui.properties
  3. W ui.properties ustaw token conf_apigee_apigee.mgmt.credential na wartość zwracaną przez wywołanie w kroku 1:
    conf_apigee_apigee.mgmt.credential="STRING_RETURNED_IN_STEP_1"
  4. Ustaw jako właściciela elementu ui.properties „apigee”:
    chown apigee:apigee /opt/apigee/customer/application/ui.properties
  5. Ponownie uruchom interfejs Edge:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui restart

Testowanie konfiguracji

  1. Otwórz interfejs zarządzania w przeglądarce pod adresem:
    http://management_server_IP:9000/

    Na przykład:

    http://192.168.52.100:9000/
  2. Zaloguj się, używając nowych danych logowania. Jeśli logowanie się powiedzie, konfiguracja jest prawidłowa.

Edytowanie magazynu nazw użytkownika Edge sysadmin na potrzeby skryptów narzędziowych Apigee

  1. Edytuj dysk konfiguracyjny w trybie cichym, który został użyty do zainstalowania interfejsu Edge, aby ustawić następującą właściwość w celu zmiany wartości ADMIN_EMAIL na nazwę użytkownika, której będziesz używać dla użytkownika sysadmin w zewnętrznym LDAP:
    APIGEE_EMAIL=newUser
    IS_EXTERNAL_AUTH="true"

    Właściwość IS_EXTERNAL_AUTH konfiguruje Edge jako nazwę użytkownika, a nie adres e-mail.

  2. Użyj narzędzia apigee-setup, aby zresetować nazwę użytkownika wszystkich komponentów Edge z pliku konfiguracji:
    /opt/apigee/apigee-setup/bin/setup.sh -p edge -f configFile

    Musisz uruchomić to polecenie we wszystkich komponentach Edge we wszystkich węzłach brzegowych, takich jak: serwer zarządzania, router, procesor wiadomości, Qpid i Postgres.

Testowanie konfiguracji

Sprawdź, czy masz dostęp do centralnego PODA. Na serwerze zarządzania uruchom to polecenie CURL:

curl -u sysAdminEmail:password http://localhost:8080/v1/servers?pod=central

Dane wyjściowe powinny mieć postać:

[ {
  "internalIP" : "192.168.1.11",
  "isUp" : true,
  "pod" : "central",
  "reachable" : true,
  "region" : "dc-1",
  "tags" : {
    "property" : [ ]
  },
  "type" : [
    "application-datastore",
    "scheduler-datastore",
    "management-server",
    "auth-datastore",
    "apimodel-datastore",
    "user-settings-datastore",
    "audit-datastore"
  ],
  "uUID" : "d4bc87c6-2baf-4575-98aa-88c37b260469"
}, {
  "externalHostName" : "localhost",
  "externalIP" : "192.168.1.11",
  "internalHostName" : "localhost",
  "internalIP" : "192.168.1.11",
  "isUp" : true,
  "pod" : "central",
  "reachable" : true,
  "region" : "dc-1",
  "tags" : {
    "property" : [ {
      "name" : "started.at",
      "value" : "1454691312854"
    }, ... ]
  },
  "type" : [ "qpid-server" ],
  "uUID" : "9681202c-8c6e-4da1-b59b-23e3ef092f34"
} ]